Questões de Ciência da Computação do ano 2012

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2012

Analisando as afirmações seguintes, referentes à técnica de ataque por injeção de SQL (do inglês SQL injection),

I. É uma das ameaças mais comuns enfrentadas por sistemas de banco de dados, especialmente sistemas baseados na Web.

II. É considerado um ataque de pouca gravidade, uma vez que não possibilita o acesso a informações confidenciais e nem manipulação não autorizada do banco de dados.

III. É caracterizado pela injeção de uma cadeia de caracteres que manipula ou muda completamente o comando SQL que seria executado no SGBD.

IV. Apesar de ser considerado grave, esse tipo de ataque não possibilita ao atacante executar comandos remotos no lado servidor.

verifica-se que estão corretas

Os algoritmos C4.5 e K-Means, muito utilizados para descoberta de conhecimento através de mineração de dados, são algoritmos de respectivamente

Analisando as afirmações seguintes, sobre o conceito de transações em banco de dados,

I. Toda escala de execução conflito-serializável é de execução consistente.

II. Toda escala de execução equivalente no conflito é de execução consistente.

III. Toda escala de execução sequencial é de execução consistente.

IV. A garantia da consistência do banco de dados não depende de como foi especificada a escala de execução da transação.

verifica-se que está(ão) correta(s)

O problema da atualização temporária (ou dirty read) acontece quando

A tabela a seguir representa um banco de dados simples.

Analisando as sentenças seguintes, referentes à tabela apresentada,

I. 'João' é uma instância da tabela.

II. 'Nome' faz parte do esquema do banco de dados.

III. 'Rua B' é um dado armazenado na tabela.

IV. 'Telefone' é um dos esquemas do banco de dados.

verifica-se que está(ão) correta(s)

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis